• ZDNet USA
  • ZDNet China
  • ZDNet Japan
  • English
  • 지디넷 웨비나
뉴스
  • 최신뉴스
  • 방송/통신
  • 컴퓨팅
  • 홈&모바일
  • 인터넷
  • 반도체/디스플레이
  • 카테크
  • 헬스케어
  • 게임
  • 중기&스타트업
  • 유통
  • 금융
  • 과학
  • 디지털경제
  • 취업/HR/교육
  • 인터뷰
  • 인사•부음
  • 글로벌뉴스
창간특집
인공지능
배터리
컨퍼런스
칼럼•연재
포토•영상

ZDNet 검색 페이지

'북한'통합검색 결과 입니다. (55건)

  • 태그
    • 제목
    • 제목 + 내용
    • 작성자
    • 태그
  • 기간
    • 3개월
    • 1년
    • 1년 이전

"韓 보안 제품 노리는 北"…국정원, 사이버 위협 동향 이례적 공유

국정원이 국내 보안 제품을 대상으로 한 신종 소프트웨어(SW) 공급망 공격 사례를 설명하는 자리를 가졌다. 국정원은 지난 17일 판교 기업지원허브에서 한국정보보호산업협회(KISIA) 소속 정보보호업계 관계자들을 초청해 '북한의 사이버 위협 동향 및 공격사례 분석 설명회'를 개최했다고 18일 밝혔다. 국정원은 이 자리에서 국내 보안 제품을 대상으로 한 북한의 해킹 공격 증가 동향을 비롯해 보안업체 서버에 침투해 소스코드를 탈취한 후 취약점을 발굴·공격하는 사례를 안내했다. 또 침해사고 예방조치 및 대응 절차, 인증제품 관리 방법 등도 설명했다. 특히 타깃 기관을 직접 공격하지 않고 개발사나 업데이트 서버를 은밀히 공격해 악성코드를 광범위하게 유포시키는 등 한층 진화된 SW공급망 공격 방식도 공개했다. 또 정보보호업계가 보안제품의 안전성뿐만 아니라 SW공급망 보안 강화에 적극 협조해 줄 것을 당부했다. 국가사이버안보센터장은 "북한의 사이버 공격 기술이 날로 지능화·고도화되면서 민간기업은 물론 국가기관·핵심기반시설에 침투하는 SW공급망 공격이 확대 되고 있다"며 "사이버 보안의 1차 관문을 지키고 있는 보안업체가 우수한 보안 솔루션을 개발·보급하는 것이 매우 중요하다"고 강조했다. 조영철 한국정보보호산업협회 회장은 "국정원이 정보보호업체들을 위해 직접 찾아 설명회를 개최해 준 것은 이례적인 일"이라며 "국정원이 설명한 북한의 최신 공격기법은 업체들이 보다 안전한 제품을 개발하는데 큰 도움이 될 것"이라고 밝혔다.

2024.06.18 14:49장유미

"北 해킹 도발 막겠다"…국정원, 사이버공격 대응훈련 실시

국가정보원이 사이버 공격 대응훈련을 실시해 북한발 국가기반시설 사이버 피해를 원천 차단한다. 국정원은 국가안보실, 국가보안기술연구소 등 유관기관과 협력해 이달 10일부터 21일까지 이같은 훈련을 진행한다고 7일 밝혔다. 주요정보통신기반시설 핵심시스템이 악성코드에 감염·중단돼 국민 생활에 불편이 초래된 상황을 가정해 ▲사이버공격 탐지 ▲악성코드 격리 ▲감염시스템 치료 ▲시스템 복구 순으로 진행하는 실전형 훈련이다. 이번 훈련은 10일부터 14일간 에너지·수자원 등 제어시스템, 17일부터 21일까지 공공금융·의료 등 정보시스템 대상으로 기관별 특성을 고려해 이뤄진다. 각 분야별 보안실무자들이 갖춰야 할 현장 대응 능력을 평가하고 직무역량을 강화하는 것이 목표다. 국정원 윤오준 3차장은 "최근 북한의 탄도미사일 발사와 오물풍선 살포 등 연이은 대남 도발에 이어 에너지·교통 분야 등 국가기반시설 대상 사이버도발 가능성을 배제할 수 없다"며 "이번 훈련을 통해 유사시에 기반시설 안전과 대응복원력을 확보할 수 있도록 앞서 대비하겠다"고 말했다.

2024.06.07 17:04김미정

북한, 사흘째 GPS 전파 교란 공격…932건 신고 접수 "점차 수위 높여가나"

북한의 GPS 전파 교란 공격이 사흘째 지속됐다. 과학기술정보통신부는 지난 29일 새벽 5시50분부터 사흘째 발신지가 북한 강령・옹진 지역으로 추정되는 GPS(위성위치확인시스템) 혼신신호가 반복해서 탐지되고 있다고 31일 밝혔다. 이 혼신신호는 과기정통부 소관 전파감시시스템(연평・인천・강화・파주 사이트)에 반복적으로 탐지됐다. 과기정통부에 따르면 현재까지 GPS 전파혼신 신고건수는 총 932건이다. 각각 항공기가 201건, 선박이 731건이다. 실제 피해로 이어진 사례는 없다. 다만, 인천 해상을 오가는 일부 여객선과 어선에서 내비게이션이 오작동하는 일이 벌어졌다. 과기정통부는 GPS 전파혼신 위기경보 '주의' 단계를 유지하면서 비상대비 체계를 가동 중이다. 국토부, 해수부 등 관계부처와 긴밀한 공조를 통해 실제 피해가 발생하지 않도록 항공기 지상항법시설・관성항법장비 사용, 선박 레이더・항로표지・지형지물 활용 등 예방조치를 수행했다. '재난 및 안전관리 기본법'에 따르면 위기 경보 '주의' 단계는 관심-주의-경계-심각 중 두 번째다. 위기징후 활동이 비교적 활발해 위기로 발전할 수 있는 경향이 나타나는 상태다. 한편 이에 앞서 북한은 대남 오물풍선 날리기에 이어 방사포 발사, GPS 전파 교란 등 공격을 다양화하며 수위를 높여가고 있다.

2024.05.31 23:44박희범

韓 법원 탈탈 턴 北 라자루스, 훔친 가상자산 자금 옮겼다…액수는?

우리나라 법원 전산망을 해킹한 것으로 지목되고 있는 북한 해킹조직 '라자루스'가 최근 수 백억원에 달하는 자금을 이동시킨 것으로 나타나 주목된다. 29일 가상자산 추적-분석 기업 클로인트에 따르면 라자루스는 지난 28일 오전 12시 15분경 296.99BTC(약 2천90만 달러, 한화 280억원) 상당의 자금을 이동한 것으로 나타났다. 클로인트는 페어스퀘어랩과 에스투더블유(S2W), 오지스 등 블록체인 기술 기업 3개사가 국내 최초로 디지털자산 추적 및 분석 사업을 위해 지난해 9월 공동으로 설립한 디지털 자산 거래추적 솔루션 기업이다. 이곳에선 가상자산 범죄 연구 센터(Crypto Research Center)를 통해 라자루스의 자금을 모니터링하고 있다. 라자루스는 2021년 1월 7일 이전부터 2023년 2월 9일까지 국내 법원 전산망에 침투해 2년 넘게 개인정보 등이 포함된 총 1천14GB(기가바이트) 규모의 자료를 빼돌린 것으로 지목 받고 있는 곳이다. 대법원 법원행정처는 정보 유출 피해자 4천830명을 특정해 지난 21일 유출 사실에 대한 개별 통보를 시작했다. 앞서 지난해 8월 22일 미연방수사국(FBI)이 발표한 자료에 따르면, 라자루스와 APT38로 알려진 북한 정찰총국 소속의 해킹 단체가 다수의 해킹을 통해 탈취한 약 1천580개의 비트코인은 총 6개의 주소로 분배된 것으로 파악됐다. 약 9개월 후인 최근에는 자금을 홀딩 중이던 6개의 주소 중 한 개의 주소(3LU8wRu4ZnXP4UM8Yo6kkTiGHM9BubgyiG)로부터 287개의 비트코인이 이동한 것으로 나타났다. 북한 정찰총국 소속의 해킹 단체는 지난해 6월 22일 알파포(Alphapo)로부터 6천만 달러의 가상 화폐를, 같은 날 코인스페이드(Coinspaid)로부터 3천700만 달러의 가상 화폐를 훔쳤다. 또 같은 달 2일에는 아토믹 월렛(Atomic Wallet)에서 1억 달러의 가상 화폐를 훔치는 등 여러 유명 국제 가상 화폐 절도 사건에 관여한 것으로 밝혀졌다. 이에 FBI는 하모니의 호라이즌 브리지(Harmony Horizon Bridge)와 스카이 마비스의 로닌 브리지(Sky Mavis' Ronin Bridge)에 대한 공격에 대한 정보를 제공하고 북한 정찰총국에 대한 사이버 보안 권고문을 제공한 바 있다. 또 미국 재무부 해외자산통제실(U.S. Department of Treasury's Office of Foreign Assets Control)은 2019년에 라자루스 그룹을 제재했다. 클로인트 측은 "현재 287개의 비트코인은 총 5개의 주소로 분산돼 이동 중"이라며 "클로인트 가상자산 범죄 연구 센터에서 추가 자금 이동에 대한 모니터링을 진행 중"이라고 말했다.

2024.05.29 09:29장유미

[유미's 픽] "北에 탈탈 털려도 몰랐다"…방만한 공공기관 보안 의식, 처벌은 솜방망이?

북한 해킹 조직이 우리나라 법원 전산망을 침투해 최소 1TB(테라바이트)가 넘는 자료를 빼간 것으로 드러나면서 공공부문의 보안수준에 대한 문제가 수면 위로 떠올랐다. 민간 기업에는 책임성을 강화하기 위해 제재 수위를 높이고 있는 반면, 공공부문은 솜방망이 처벌에만 그친다는 지적이 나오면서 정부 차원의 대대적인 종합대책을 마련해야 한다는 지적도 나온다. 15일 더불어민주당 윤영덕 의원이 개인정보보호위원회로부터 제출 받은 자료에 따르면 부처에 신고된 공공기관 개인정보 유출건수는 2019년 5만2천 건에서 지난해 8월 기준 339만8천 건으로 크게 늘었다. 공공기관의 유출 건수가 민간기업을 넘어선 것은 지난해가 처음이다. 그러나 공공기관당 평균 과징금 및 과태료가 부과된 것은 2022년부터 지난해 8월까지 민간기업의 7% 수준인 달랑 700만원에 불과했다. 매출액이 없거나 매출액을 산정하기 힘든 공공기관 등에 부과되는 최대 과징금은 20억원으로 제한했기 때문이다. 하지만 민간기업들에게 부과되는 과징금은 갈수록 증가하고 있다. 기업의 개인정보 보호 책임성을 강화하기 위해 지난해 9월부터 개인정보보호법 개정안을 시행한 탓이다. 이전까지는 과징금 상한액을 '위법행위와 관련된 매출액의 3%'로 했지만, 개정된 이후에는 '전체 매출액의 3%'로 조정하되 위반행위와 관련 없는 매출액은 제외하도록 했다. 관련 없는 매출액을 증명해야 하는 책임이 기업에게 주어졌다는 점에서 과징금 부담은 결국 더 무거워졌다는 평가다. 이로 인해 골프존은 지난 8일 관리 소홀로 221만여 명의 이름과 전화번호 등을 유출했다는 이유로 과징금 75억400만원과 540만원의 과태료가 부과됐다. 역대 국내기업 최대 과징금으로, 공공기관당 평균 과태료(700만원)의 약 1천73배에 달했다. 개인정보 유출 사고 후 '부실 대응'으로 논란은 있었으나, 공공기관에 비하면 과도한 제재라는 평가도 나왔다. 여기에 앞으로 골프존보다 더 많은 과징금이 부과될 가능성이 높아졌다는 점에서 기업들의 불안감은 커지고 있다. 하지만 공공기관들은 개인정보 유출 문제가 터져도 제재 수위가 높지 않은 탓에 크게 개의치 않는 분위기다. 지난 1월 '워크넷'은 23만여 명, 장학재단은 3만2천 명의 개인정보를 유출했으나 각각 과태료 840만원과 '개선 권고'만 받았다. 공공기관들의 낮은 보안 의식 수준도 문제다. 북한 해커 조직 '라자루스'가 법원 자료를 2년이 넘도록 해킹해 국민 개인정보를 빼돌렸음에도 어떤 내용의 자료들이 유출됐는지 조차 알아차리지 못했다는 것이 이를 방증한다. 특히 법원 신고가 늦어져 조사가 빨리 이뤄지지 못하면서 피해를 더 키웠다. 앞서 법원행정처는 지난해 2월 사법부 전산망 공격 사태를 인지하고도 수사당국에 신고하지 않고 자체 보안조치를 취했다. 지난해 11월 말 해킹 사실이 보도되자 12월 초 경찰청·국정원·검찰청이 합동조사에 착수했다. 그 사이 서버에 남아있던 유출자료들이 지워졌다. 정부가 유출 내용을 확인한 것은 전체 피해의 약 0.5%(5천171개)에 불과하다. 여기에 해킹 당한 법원 서버에 주민등록번호, 은행 거래 내역, 병력 기록 등 개인 정보가 상당량 포함됐다는 점에서 향후 전화금융사기(보이스피싱)나 대포통장 개설 등에 악용될 우려도 큰 상태다. 업계 관계자는 "사법부의 독립성도 중요하지만 북한의 공격에 맞서 국가 안보를 지키기 위한 관계 기관의 협력이 더욱 중요하다는 점을 간과한 듯 하다"며 "그 사이 외부 서버에 남아 있던 유출 자료 대부분이 삭제되면서 해킹 경로나 목적도 확인하지 못했다는 점은 매우 아쉽다"고 지적했다. 김승주 고려대 정보보호대학원 교수는 "해외는 데이터 중요도 중심의 망분리를 하고 있는 반면, 한국식 망분리는 모든 시스템을 인터넷과 단절시켰다는 차이가 있다"며 "해커들이 넘기에 보안 장벽이 높을 수 있겠지만, 넘었을 경우에는 외국보다 기밀 안전 위협이 더 크다는 점에서 개선이 반드시 필요해 보인다"고 밝혔다. 공공부문의 보안 및 책임의식 역시 하루 빨리 높여야 한다는 주장도 나왔다. 최소한의 기본적인 투자만으로 충분하다는 낮은 인식 수준 탓에 공공부문의 정보 유출 문제가 계속 불거지고 있다는 지적이다. 공공기관의 개인정보보호책임자(CPO)가 갖춘 전문성이 현저히 떨어진다는 의견도 있다. 공공기관에서 근무하는 CPO는 관련 경력이 없어도 급수만 충족된다면 누구나 맡을 수 있다는 점 때문이다. 반면 민간기업은 다르다. 개인정보보호법에 따르면 방대한 개인정보를 다루는 대형병원이나 기업, 대학 등은 전문성과 독립성 등을 갖춘 CPO를 의무적으로 지정해야 한다. 이 CPO들은 개인정보보호 경력 2년 이상을 포함해 개인정보보호·정보보호·정보기술 경력을 4년 이상 쌓았거나 관련 학위를 갖춰야 한다. 정보통신망법도 민간기업에 대한 규제는 명확하다. 일정 규모 이상의 정보통신서비스 업체는 사업주나 대표자 등을 개인정보를 총괄하고 책임지는 '정보보호 최고책임자(CISO)'로 지정해야 한다. 하지만 공공부문과 관련된 법은 국회에서 꿀잠을 자고 있다. 2021년 1월 민주당 이해식 의원이 공공기관에도 정보보호와 보안대책을 총괄하는 CISO를 지정하는 내용이 담긴 '전자정부법' 개정안을 발의했으나, 국회에 계류 중이다. 김승주 고려대 정보보호대학원 교수는 "공공부문에선 컨트롤타워가 없어 이런 일이 계속 벌어지고 있다고 주장하지만, 과거부터 CISO가 없는 부분에 대해 업계가 지적했음에도 시정되지 않았다"며 "관련 법 문제도 권한만 있고 책임에 대한 얘기가 없어 실효성 있게 논의되지도 않았다"고 꼬집었다. 업계에선 공공부문과 민간기업의 제재 형평성 문제가 하루 빨리 시정돼야 한다고 목소리를 높였다. 이에 개인정보보호위원회는 설명 자료를 통해 "공공부문의 개인정보 보호 강화 대책을 세우고, 공공기관 개인정보 관리 수준 평가를 강화하는 등 다양한 대책을 추진하고 있다"며 "위법행위를 한 공공기관과 공무원에 대한 처벌도 강화했다"고 피력했다. 그러면서 "향후 대규모 민감정보를 처리하는 공공부문에 더욱 강화된 안전조치 의무를 부여할 계획"이라며 "중장기적으로는 기관별 개인정보 전담 인력을 배치하도록 권고하고, 시스템 기능 개선도 단계적으로 추진하겠다"고 강조했다. 일각에선 갈수록 사이버 해킹 문제가 심각해지고 있는 만큼, 정부에서 지난 2009년 7·7 디도스 사태 이후 '국가 사이버위기 종합대책'을 수립한 것처럼 종합적인 대책을 하루 속히 마련해야 한다고 강조했다. 당시 정부는 민관 합동 범정부 대책기구를 구성해 위협분석 및 경보발령, 외국과의 공조체계 가동 등을 총괄하도록 했고 언론 창구는 방송통신위원회로 일원화하는 등 위기관리체계를 정비했다. 업계 관계자는 "이제 사이버전 대응 역량은 국가 안보의 필수 조건으로 떠올랐다"며 "허술한 대비로 해킹 공격에 허점을 보인다면 유사 시 심각한 피해가 발생하는 만큼 총체적인 점검과 대책 마련이 시급하다"고 밝혔다.

2024.05.15 09:05장유미

"2년 넘게 몰랐다"…北에 1TB 정보 털린 대법원, 내용 파악 '0.5%' 불과

북한 해커 조직 '라자루스'가 국내 법원 전산망을 2년 넘게 해킹해 빼간 개인정보 등 자료가 1TB(테라바이트)가 넘는 것으로 드러났다. 정부가 유출 내용을 확인한 것은 전체 피해의 약 0.5%(5천171개)에 불과한데 주민등록등본, 혼인 관계 증명서, 진단서 등 개인 정보가 대부분인 것으로 파악됐다. 나머지 99.5%에 반도체 등 주요 산업 기술이나 탈북민의 개인정보 등이 포함됐을 가능성이 있어 향후 피해 규모는 더 커질 것이란 분석이 나온다. 13일 경찰청 국가수사본부와 국가정보원, 검찰청 등에 따르면 라자루스가 2021년 6월부터 지난해 1월까지 법원행정처 전산망에 악성코드를 심어 외부로 빼돌린 자료는 총 1천14GB(기가바이트)로 확인됐다. 이는 A4 용지(2천자 기준) 약 26억2천100만 장에 해당하는 분량이다. 법원의 재판 기록이 북한 해킹으로 유출된 것은 이번이 처음으로, 전체 중 99.5%의 기록이 삭제돼 어떤 내용을 북한이 해킹해 갔는지 확인할 수 없는 상태로 알려졌다. 라자루스는 북한의 대남 공작을 총괄하는 정찰총국 산하에 있다. 이들이 초반에 빼돌린 자료들은 국내 서버 4대를 거쳐 전송했지만, 나중에는 미국 아마존이 운영하는 클라우드 서버 등 해외 서버 4개로 직접 전송한 것으로 밝혀졌다. 경찰이 0.5%에 해당하는 4.7GB의 내용을 파악한 결과, 이번엔 주민등록번호와 진단서, 자필 진술서, 채무 자료, 혼인관계증명서 등 개인정보가 포함된 개인회생 관련 자료 등 5천171개의 문서가 유출된 것으로 확인됐다. 지난 3월 대법원이 자료 유출을 사과하며 "개인정보가 담긴 PDF 파일도 26건 유출됐다"고 밝혔는데 그 규모가 최소 200배 넘게 늘어난 셈이다. 경찰 측은 라자루스의 최초 해킹 시점을 2021년 1월 7일이라고 봤다. 또 공격자가 이 시점 이전부터 법원 전산망에 침입해 있었을 수도 있다고 봤다. 당시 보안 장비의 상세한 기록이 이미 삭제돼 최초 침입 시점과 원인을 밝힐 수 없었기 때문이다. 즉 북한의 법원 전산망 해킹이 얼마나 오래 전부터 이뤄진 것인지 모른다는 뜻으로 해석된다. 법원 신고가 늦어져 조사가 빨리 이뤄지지 못했던 것도 이번 피해를 더 키운 원인으로 지목됐다. 특히 해킹 당한 법원 서버에는 주민등록번호, 은행 거래 내역, 병력 기록 등 개인 정보가 상당량 포함됐다는 점에서 향후 전화금융사기(보이스피싱)나 대포통장 개설 등에 악용될 우려가 큰 것으로 알려졌다. 이에 경찰은 피해를 막기 위해 유출된 파일 5천171개를 지난 8일 대법원 법원행정처에 제공하고 유출 피해자들에게 통지하도록 했다. 법원행정처는 11일 홈페이지에 개인 정보가 유출됐다는 내용의 안내문을 올리면서 "명의 도용, 보이스피싱 등 혹시 모를 2차 피해 방지를 위해 주의를 기울여 달라"고 밝혔다. 법원에서 해킹 신고를 접수한 개인정보보호위원회는 조사에 나섰다. 개보위는 관련 법에 따라 법원의 전산망 운용이 부실했는지를 파악할 예정이다. 일례로 대법원 전산망 관리자 계정 일부 비밀번호는 수 년째 'P@sswOrd', '123qwe'와 같은 단순 배열이었던 것으로 전해졌다. 또 개보위는 법원의 사후 조치에 문제가 없었는지도 조사해 과태료나 과징금 부과 등 행정처분 여부를 결정할 계획이다. 업계 관계자는 "국민들의 세밀한 개인 정보가 담긴 대법원 전산망은 국가안보 차원에서 보호되고 관리돼야 한다"며 "정부 기관의 취약한 전산망 보안 수준이 이번에 드러난 것"이라고 비판했다.

2024.05.13 10:38장유미

"구글이 보낸 메일이 아니네?"…교묘해진 北 해킹에 美 정부 사이버보안 '경고'

북한 해커들의 움직임이 갈수록 지능화되고 교묘해지고 있는 가운데 구글, 하버드대 등의 메일 주소를 사칭한 '이메일 피싱'이 최근 활발히 진행되고 있어 주의가 요구된다. 4일 업계에 따르면 미국 국무부와 연방수사국(FBI), 국가안보국(NSA)은 지난 2일 '북한 공격자들의 DMARC 정책을 악용한 스피어피싱에 주의'라는 제목의 공동 입장문을 내놨다. 이 입장문에는 북한 해커조직 '김수키(Kimsuky, APT43)'가 지난해부터 최근까지 시도해 온 공격 사례와 방식을 분석한 내용이 포함됐다. DMARC란 '도메인 기반 메시지 인증·보고·규정 준수(Domain-based Message Authentication, Reporting and Conformance)'의 줄임말로, 현재 전 세계에서 가장 보편적으로 쓰이는 이메일 도메인 보안 수단이다. 입장문에 따르면 김수키는 DMARC 인증의 취약점을 파악한 후 세계적으로 저명한 도메인들을 사칭에 활용했다. 구글, 하버드 대학이 대표적으로, 이들의 주소를 이용해 가짜 설문 조사, 행사 개최 이메일을 발송했다. 이를 통해 답변과 정보를 수집하거나 악성 코드가 포함된 첨부파일을 전송했다. 지난해 말부터 올 초까지 미국 정부, 국제기구 관계자들에겐 '미국의 대북 정책 컨퍼런스'라는 제목으로 이메일을 보내기도 했다. 직접 참석하면 교통비·숙박비를 지원하고 강연료 500달러를 제공한다는 내용이 포함됐으나, 모두 가짜였다. 첨부 파일을 여는 순간 악성 코드가 깔렸고 북한 해커들은 정보를 탈취했다. 3개 기관은 "북한은 세계 각국의 외교 전략과 경제 정책은 물론 학계의 연구 동향, 기업 간 통신과 주요 기업인의 사문서에 이르기까지 광범위하게 정보를 수집한 것으로 보인다"며 "단순히 도메인을 사칭하는 것을 넘어 언론인과 학자, 동아시아 문제 전문가 등 개인을 위장한 사례도 있어 주의를 요한다"고 밝혔다. 미국 국무부는 권고문을 통해 "미국 정부는 북한의 사이버 해킹 조직들의 지속적인 정보 수집 시도를 관찰해 왔다"며 "유엔 안보리 제재를 받은 북한의 군사정보 조직 정찰총국이 이런 활동의 주 책임 부서로 파악된다"고 말했다. 이번에 언급된 김수키는 에메랄드 슬릿(Emerald Sleet), APT43, 벨벳 천리마, 블랙 반시 등의 이름으로도 알려진 북한의 대표적인 사이버 해킹 조직이다. 지난 2023년 6월 한국 정부 대북제재 명단에도 별도로 등록된 악명 높은 조직으로, 한국수력원자력과 한국항공우주산업 등 공공기관에 해킹을 자행해왔다. 업계에선 북한의 목표가 한국이나 미국을 포함한 관련 국가의 최신 정보에 지속적으로 접근해 북한 정권 안보에 영향을 미칠 수 있는 정치적·군사적·경제적 조치를 방해하는 것이라고 봤다. 업계 관계자는 "북한은 스피어피싱(특정 목표의 정보를 캐내기 위한 피싱) 공격을 통해 표적에 접근한 뒤 외교 정책, 전략 등 북한의 이익이 걸린 다양한 정보 수집을 시도하고 있는 것으로 보인다"고 말했다. 3개 기관은 이메일 메시지가 해당 조직의 도메인에서 정상적으로 전송됐는지 여부를 인증하는 보안 프로토콜 DMARC의 정책적 강화를 권고했다. 개리 프레아스 구글 클라우드 맨디언트 수석 애널리스트는 "북한 정부와 해킹 조직의 사이버 공격 사례들을 분석해본 결과 미국과 동맹국들의 핵 무기 확산, 관련 규제 등에 대한 동향을 사전 수집하려는 의도가 있음을 파악했다"며 "DMARC 정책을 안전하게 갖춰 놓으면 피싱 등을 효과적으로 방지하는 데 큰 도움이 된다"고 밝혔다. 네일 쿠마란 지메일 그룹 제품 매니저는 "DMARC와 같은 표준은 이메일 발신자뿐만 아니라 수신자에게도 메시지의 출처와 진위 여부에 대한 신뢰를 심어주는 데 도움이 된다"며 "최근 수십억 명의 지메일 사용자를 안전하게 보호하기 위해 대량 발신자에게 DMARC 및 기타 주요 보안 및 인증 표준을 구현하도록 요구하기 시작했다"고 설명했다. 3개 기관은 '악의적인 북한 사이버 해킹 징후일 수 있는 위험 신호'로 ▲문장 구조가 어색하거나 문법이 틀린 영어 이메일 ▲이름과 이메일 주소 철자가 미묘하게 이상이 있는 이메일 ▲과거 정상적으로 주고받은 메시지 일부 내용과 텍스트가 포함돼 있는 이메일 등을 주의하라고 권고했다. 미 정보 당국은 "DMARC 정책을 안전하게 갖춰 놓으면 김수키와 같은 악의적 행위자가 공격 대상에게 스피어피싱 메시지를 보낼 때 해당 조직의 정상적 이메일 도메인 도용을 막을 수 있다"며 "DMARC 정책을 업데이트하고 사이버 보안 태세를 강화해야 한다"고 강조했다.

2024.05.04 11:00장유미

北 무기 자금 조달, 아마존 OTT와 연관?…'인빈시블3' 제작 두고 '시끌'

북한 애니메이션 기업이 아마존 프라임, BBC와 같은 글로벌 방송·동영상 스트리밍 서비스(OTT)에 하청업체로 참여한 것으로 파악돼 논란이다. 특히 '프라임 비디오'에서 인기리에 방송된 성인 슈퍼히어로 애니메이션 '인빈시블(Invincible)' 제작에도 참여해 그 배경에 관심이 쏠린다. 23일 구글 보안 계열인 맨디언트에 따르면 미국 민간 연구 기관 스팀슨 센터는 지난 22일(현지시간) 북한 IT 인력이 HBO 맥스의 '이야누(Iyanu)', 아마존 프라임의 '인빈시블(Invincible)' 등 스트리밍 플랫폼의 미국 애니메이션 제작 프로젝트에 참여했다는 보고서를 내놨다. 또 이들은 영국 공영방송 BBC의 애니메이션 '옥토넛(Octonauts)'의 위조 버전 생성에 가담했을 가능성도 있는 것으로 나타났다. 이번 조사는 미국 보안 연구가인 닉 로이가 작년 말 북한 IP 주소로 보이는 클라우드 서버를 발견하면서 시작됐다. 이 서버에는 수천 개의 애니메이션 파일과 비디오, 작업 노트가 포함됐던 것으로 파악됐다. 이곳에는 매일 작업물이 올라왔고 중국어로 된 편집 코멘트와 한국어 번역본이 있는 파일도 포함됐는데, 애니메이션 파일, 스프레드시트, 상세 이미지 파일 등으로 나타났다. 또 "캐릭터의 머리 모양을 개선해 달라"는 수정 요청도 많았다. 보고서를 함께 발표한 북한 전문 사이트 38노스는 중국계 하청업자가 재하청에 참여한 북한 애니메이션 제작자와 작업과 관련해 소통한 것으로 추정했다. 또 서버 접속 기록상 가상사설망(VPN)을 활용해 IP 추적을 어렵도록 설계했지만, 해외 북한 IT 노동자들의 거점인 단둥과 다롄, 선양 등 중국 동북지역 도시에서 접속했음을 나타내는 IP들이 있었던 것으로 파악했다. 38노스는 "북한 측 파트너의 정체는 공개되지 않았다"면서도 "하지만 평양소재 '4·26아동영화촬영소'일 가능성이 크다"고 추측했다. 1957년 설립된 4·26아동영화촬영소는 1960년 북한의 첫 아동영화 '신기한 복숭아'를 제작한 이래 만화영화 '소년장수', '고주몽', '영리한 너구리' 등을 창작한 북한 만화 제작사다. 현재 미국 재무부에 의해 제재 대상에 올라있다. 보고서에선 현재 북한 애니메이션 기업 참여한 작품을 크게 6종류로 파악했다. 대표적인 작품은 '인빈서블 시즌3'로, 캘리포니아에 본사를 둔 스카이바운드 엔터테인먼트에서 제작됐다. 한국계 할리우드 배우 스티븐 연은 이 영화의 성우로 참여했다. 마이클 반하트 맨디언트 수석 애널리스트는 "북한 IT 인력은 세계 유수의 기업들을 속여 급여를 받으며 내부 위협으로 작용하고 있다"며 "이러한 IT 인력과 북한 해커들 사이의 연관성을 계속해서 발견하고 있다"고 말했다. 이어 "이들은 IT 인력으로 고용된 후 다른 북한 해커들을 기업 내부로 끌어들이는 동시에 자신들의 급여를 북한 무기 프로그램 자금으로 조달한다"며 "북한은 이 같은 비상식적인 책략으로 수입 창출에 성공했다"고 덧붙였다. 맨디언트는 북한 IT 인력이 ▲북한 무기 프로그램 자금 조달 ▲북한 사이버 활동가 지원 ▲전 세계 주요 조직 엑세스 제공 등을 통해 북한을 위협적인 존재로 만들고 있다고 주장했다. 반하트 애널리스트는 "북한은 오랫동안 제품을 생산하고 위조해왔다"며 "이번 IT 인력 활동은 북한 공격자가 사용하는 다양한 디지털 전방 작전 중 하나"라고 분석했다.

2024.04.23 14:45장유미

"중국, 올해 AI 이용해 한국 선거 개입할 수도”

중국이 인공지능(AI)을 이용해 한국을 비롯한 미국, 인도 등 올해 주목할 만한 선거에 개입할 가능성이 있다는 지적이 나왔다. 가디언 등 외신들은 5일(현지시간) 마이크로소프트(MS) 위협분석센터 보고서를 인용해 중국 정부가 지원하는 사이버 그룹이 올해 주목할 만한 선거를 목표로 삼을 것으로 전망하며, 북한도 여기에 개입할 것이라고 보도했다. 보고서에 따르면, “한국, 미국, 인도의 유권자들이 투표소로 향하면서 중국의 사이버 공격자와 인플루언서, 북한의 사이버 행위자가 이 선거를 표적으로 삼기 위해 노력할 것”이라고 밝혔다. 또, MS는 “중국이 최소한 소셜 미디어를 통해 이런 중요한 선거에서 자국에 도움이 되는 AI 생성 콘텐츠를 만들어 배포할 것”이라며, “아직은 AI가 만든 콘텐츠의 영향이 미미하지만 상황은 바뀔 수 있다”고 경고했다. MS는 중국이 지난 1월 대만 총통 선거에서 AI를 활용한 허위 정보 캠페인을 시도했다고 설명했다. '스톰 1376(Storm-1376)'이라는 이름의 중국 그룹은 대만 총통 선거 기간 동안 활발하게 활동한 것으로 알려졌다. 이런 시도에는 무소속으로 출마했다가 사퇴한 궈타이밍 후보가 다른 후보를 지지하는 가짜 음성 메시지를 유튜브에 게시하는 것 등이 포함됐다. MS는 이 클립이 "AI가 생성한 것 같다"고 밝혔다. 해당 영상은 많은 사용자에게 도달하기 전에 유튜브가 삭제한 것으로 나타났다. 또, 중국 정부가 반대하는 후보에 대해 AI가 만든 밈을 올려 퍼트리기도 했다. 컨텐츠에 AI TV 뉴스 앵커를 사용했는데, MS는 AI 뉴스 앵커가 틱톡의 소유주인 바이트댄스가 개발난 캡컷(CapCut) 도구로 제작됐다고 밝혔다. 마이크로소프트는 “중국이 미국에서 영향력 있는 캠페인을 계속하고 있다”며, “미국 대통령 선거를 앞두고 주요 투표 인구통계에 대한 정보와 정확성을 수집하기 위한 것일 수 있다”고 설명했다. MS는 북한의 사이버 위협도 거세졌다고 분석했다. “북한이 암호화폐 절도를 우선순위로 두고 소프트웨어 공급망 공격을 수행하고 있다”며, “이는 미국, 한국, 일본에 대한 정보 수집 외에도 주로 무기 프로그램을 위한 수익을 창출할 가능성이 높다”고 덧붙였다.

2024.04.06 11:08이정현

北 해킹조직, 국내 해양·조선 연구기관 침투..."사이버위협 빨간불"

북한 해킹조직이 국내 해양·조선 기술 연구 기관에 침투한 정황이 포착됐다. 국가정보원은 북한의 해킹공격이 증가하는 추세라며 각별한 주의를 당부했다. 국정원과 독일 헌법보호청(BfV)은 북한의 방산 분야 사이버공격 피해를 예방하기 위해 이같은 내용을 담은 합동 사이버보안 권고문을 19일 발표했다. 이번 합동 권고문을 통해 국정원은 북한의 대표적인 방산 해킹 사례 2가지에 대해 공격 전략·기술·절차(TTPs) 등을 분석, 공격 주체와 실제 공격 수법을 소개했다. 북한 해킹조직은 지난 2022년말 해양·조선 기술 연구 기관에 침투했다. 북한 해킹조직은 방산기관에 직접 침투하기 보다 보안이 취약한 유지보수 업체를 먼저 해킹, 서버 계정정보를 절취한 후 기관 서버 등에 무단 침투하고, 전 직원을 대상으로 악성코드 유포를 시도했다. 악성코드 배포 전에 발각되자, 해킹조직은 직원들에게 스피어피싱 이메일을 발송하는 등 다양한 추가 공격을 시도했다. 국정원은 "북한 해킹조직은 코로나로 원격 유지보수가 허용된 상황을 틈타 유지보수업체를 이용해 내부서버 침투를 많이 시도했다"며 "국가·공공기관에서 협력업체의 원격 유지 보수가 필요한 경우, 국가정보보안지침 제26조(용역업체 보안)을 참고해 주기 바란다"고 덧붙였다. 또 북한 해킹조직 라자루스는 방산업체에 침투하기 위해 2020년 중반부터 사회공학적 공격수법을 사용해온 것으로 파악됐다. 이들은 먼저 링크드인 등에 채용 담당자로 위장가입해 방산업체 직원에게 접근, 대상자가 관심을 가질만한 사소한 이야기를 나누며 친밀감을 쌓는데 주력했다. 이후 북한 해커는 이직 상담을 핑계로 왓츠앱·텔레그램 등 다른 SNS로 유인하고, 일자리 제안 PDF 발송 등을 통해 악성코드 설치를 유도했다. 양 기관은 북한이 군사력 강화를 정권 우선순위에 두고 전 세계를 대상으로 방산 첨단기술 절취에 주력하면서, 절취 기술을 정찰위성·잠수함 등 전략무기를 개발하는 데 활용하고 있다고 판단하고 있다. 그러면서 "북한의 사회공학적 해킹공격을 예방하기 위해서는 사례교육과 함께 직원들이 의심스러운 상황 발생시 편하게 신고할 수 있는 개방적 문화를 구축하는 것이 중요하다"고 강조했다.

2024.02.19 17:24이한얼

오픈AI "北 해킹조직 김수키, LLM 사용 확인...즉시 차단"

오픈AI가 북한의 해킹 조직 김수키가 대규모 사이버 공격에 인공지능(AI) 서비스를 사용한 정황을 확인하고 이를 제재했다고 밝혔다. 14일(현지시간) 실리콘앵글 등 외신에 따르면 마이크로소프트와 오픈AI는 인공지능(AI)관련 보안 리포트를 발표했다. 두 회사는 이번 리포트를 통해 사이버 공격에 AI서비스를 악용한 계정 5개를 차단했다고 밝혔다. 오픈AI는 조사결과 북한, 러시아, 중국 등 국가산하 해킹 조직에서 해당 계정을 사용한 것으로 나타났다고 발표했다. 더불어 재발 방지를 위해 해당 조직에서 사이버 공격에서 LLM을 악용한 방식까지 공개했다. 에메랄드슬릿으로도 알려진 북한의 해킹조직 김수키는 LLM을 이용해 여러 기업 및 사이버 보안 도구를 조사한 것으로 나타났다. 또한 해킹에 필요한 코드를 디버그하가니 스크립트를 생성하고, 피싱 공격에 사용할 수 있는 이메일 등의 콘텐츠 초안을 제작한 정황이 확인됐다. 마이크로소프트와 오픈AI는 김수키에 대해 지난 한해 매우 활발하게 활동한 해킹조직이라며, 스피어 피싱 이메일을 사용해 북한에 대한 전문 지식을 갖춘 저명한 개인으로부터 정보를 수집하고 있다고 설명했다. 이 밖에도 러시아 군사 정보 기관인 GRU 26165와 연계된 프로스트 블리자드와 이슬람혁명수비대(IRGC) 산하의 크림슨샌드스톰 등이 LLM을 악용한 것으로 나타났다. 이들은 주로 피싱 공격용 이메일을 생성하거나 탐지 회피 프로그램 개발 등에 LLM을 사용하는 것으로 나타났다. 마이크로소프트와 오픈AI는 AI 서비스에 대한 모니터링과 해킹 조직 추적을 통해 사이버 공격에 대한 위협을 지속적으로 제한할 것이라고 밝혔다. 오픈AI 측은 “악의적인 국가산하 해킹조직들의 AI 플랫폼 사용을 막기 위해 다각적인 접근 방식을 취하고 있다”며 “해킹 조직에 대한 지속적인 행동 추적을 비롯해 업계 관계자와 끊임 없이 보안 정보를 교류하고 투명성을 확보하려 하고 있다”고 밝혔다. 마이크로소프트 측은 “챗GPT 같은 AI기술을 안전하고 윤리적으로 사용할 수 있도록 지원하는 것이 우리의 목표”라며 “이를 위해 사용자 계정을 보호하고, 외부 침입을 막기 위한 방어자 역량을 강화하는데 전념하고 있다”고 말했다.

2024.02.15 08:54남혁우

北 IT 조직, 불법토토사이트 개설해주고 외화 수수..."기업 해킹까지 가담"

북한 정찰총국 소속 산하 조직이 국내 사이버 범죄조직에게 불법도박사이트를 개설해주고 그 대가로 외화를 받아 챙긴 것으로 드러났다. 북한 IT 조직은 도박사이트 개설 이후에도 유지·보수 권한으로 회원들의 개인정보를 수집한 사실도 발견됐다. 국가정보원은 불법 도박사이트를 제작해 한국인 사이버범죄조직에게 판매한 북 IT 조직원 신원을 파악하고 관련 사진과 동영상 등을 입수했다고 14일 밝혔다. 북 IT 조직은 중국 단둥에서 활동중인 '경흥정보기술교류사'로 김정은 개인 비자금을 조달·관리하는 노동당 39호실 산하 조직이다. 대남공작을 담당하는 정찰총국 소속으로 39호실에 파견돼 '경흥' 운영을 총괄하고 있는 김광명 단장 아래 운영되고 있다. 또 정류성·전권욱 등 15명의 조직원이 체계적인 분업 시스템을 갖추고 성인·청소년 대상 도박사이트 등 각종 소프트웨어를 제작·판매해 매달 1인당 통상 500달러씩 평양에 상납하고 있었던 것으로 드러났다. 국정원이 이번에 입수한 사진·영상에는 북 IT 조직원이 이름, 소속 등 신분을 밝힌 SNS 대화는 물론 일감 수주에 활용한 중국인 가장용 위조신분증까지 포함됐다. '경흥정보기술교류사' 체류지는 조선족 대북 사업가가 소유·운영하는 단둥시 펑청 소재 '금봉황 복식유한공사'라는 의류공장의 기숙사로 확인됐다. 이들은 중국인 브로커를 통하거나, 구글·링크드인 등 포털사이트에 노출돼 있는 중국인 신분증에 본인 사진을 합성해 중국인 개발자로 위장한 뒤 SNS나 구인·구직 사이트에서 일감을 물색했다. 특히 IT 업계 종사자의 경력증명서를 도용해 박사학위 등 최고의 IT 역량을 보유한 외국인 행세를 한 것으로 파악됐다. 국내 범죄조직들은 북이 요구하는 불법 도박사이트 제작 비용이 한국, 일본에 비해 30~50% 저렴해 북한인임을 알면서도 거래를 계속했던 것으로 드러났다. '경흥정보기술교류사' IT 조직원들은 불법 도박사이트 제작에 건당 5천 달러(약 668만원) 유지·보수 명목으로 월 3천 달러(약 400만원)를 받아 챙겼다. 이용자 증가시 월 2천~5천 달러를 추가로 수수하는 것으로 파악됐다. 뿐만 아니라 북 IT 조직은 개인정보를 탈취하고 기업 해킹에도 가담해 제작대금을 수수한 것으로 확인됐다. 도박사이트를 제작해준 후 유지· 보수하면서 관리자 권한으로 회원들의 개인정보를 수집하고 배팅을 자동으로 해주는 '오토 프로그램'에 악성코드를 심어 회원정보도 탈취하는 식이다. 이들은 이러한 방법을 통해 확보한 한국인 개인정보 1천100여 건을 데이터베이스화해 판매를 기도하기도 했다. 정보·수사당국은 이번에 적발된 국내 범죄조직이 도박사이트용 서버를 구매해 북한 IT 조직에 제공했고, 이들이 해당 서버를 우리 기업의 기밀을 해킹하는 데 이용한 사실도 확인했다. '경흥' IT 조직처럼 해외에서 사이버 도박 프로그램 등을 개발·판매하는 외화벌이 조직원은 수천 명에 달하며, 대부분 중국에서 불법적으로 활동중인 것으로 파악된다. 국정원은 북한 IT 조직에게 수천 개의 도박사이트 제작을 의뢰하고 이를 판매해 수조원대 수익을 올린 한국인 범죄조직에 대해서도 경찰과 수사를 진행 중이다.

2024.02.14 14:48이한얼

국경 넘는 해킹 공격에 국가간 사이버전쟁 '격화'

최근 국경을 넘는 사이버 해킹 공격이 지속 발생하는 추세다. 미국과 중국을 중심으로한 사이버 전쟁이 격화하는 한편 국내에서도 북한이 배후세력으로 의심되는 미상의 해커조직이 개인정보를 침투하려는 정황이 드러나고 있다. 지난 7일 미 국토안보부 산하 사이버인프라보안국(CISA)은 7일 영국과 캐나다, 호주, 뉴질랜드 정보 당국과 공동으로 작성한 보고서를 발표했다. 해당 보고서에 따르면 중국이 배후로 의심되는 볼트 타이푼(Volt Typhoon)이 미 본토를 비롯해 괌을 포함한 영토에서 통신, 에너지 등 핵심 IT 인프라에 해킹 공격을 한 것으로 전해졌다. 앞서 볼트 타이푼은 5년 전부터 미국의 IT 인프라에 강도 높은 공격을 진행해왔다. 특히 지난해에만 중국군 산하 해킹 부대 20곳이 생활과 밀접한 전기, 수도 등 핵심 인프라에 침투한 사실도 드러났다. 미 당국은 최근 이같은 중국의 해킹 공격을 무력화하기 위한 작전에 돌입한 상황이다. 로이터통신은 미 법무부와 연방수사국(FBI)이 해킹 공격 수사를 비롯해 차단 작전에 감행했다고 전했다. 하지만 중국은 오히려 미국이 전 세계에 해킹 공격을 시도한다며 항변하는 상황이다. 왕원빈 중국 외교부 대변인은 보고서가 발표되자 같은날 정례브리핑을 열고 "보고서상세한 사례와 증거를 통해 미국 정부가 자국 패권과 독점적 지위에 의존해 사이버 공간의 국제 규칙과 질서를 파괴하고 평화와 안전을 위협한다"면서 "미국 정부는 전 세계 기본 인터넷 자원을 통제하고 다른 나라에 대한 기습적인 네트워크 단절을 통해 사회 안정과 경제 안보를 심각하게 파괴한다"고 반박했다. 국내 역시 사이버 공격에서 안심할 수 없는 상황이다. 국가정보원에 따르면 지난해 전체 해킹 공격 건수 중 북한발이 80%로 가장 많은 비중을 차지했다. 특히 하루에만 162만 여 건의 사이버 공격이 탐지될 정도로 전방위적인 해킹 시도가 감행되고 있다. 북한은 방산기술 절취도 시도하고 있다. 북한은 지난 2020년부터 2023년까지 우리나라를 포함해 전세계 최소 25개국 대상 방산 분야를 공격한 바 있다. 지난 5일엔 미상의 해커조직이 다크웹·텔레그램 등을 통해 국가·정부 국가·공공기관 정부 서비스서비스 이용자 개인정보를 불법 유통하려는 정황도 포착됐다. 이번에 유출된 대민서비스 계정만 1만3천여개에 달한다. 정보 당국은 해킹조직을 특정하지 않았지만 북한이 배후세력일 가능성이 높다는 게 중론이다. 미국도 이같은 가능성에 무게감을 두고 있다. 지난 6일(현지시간) 앤 뉴버거 백악관 국가안보회의(NSC) 사이버·신기술 부문 부보좌관은 WP 주최로 열린 '인공지능(AI)의 부상' 대담에서 “북한은 미사일 프로그램 자금 조달을 위해 수십억 달러의 가상자산을 해킹하는 과정에서 일반적인 예상과 달리 최첨단 기술을 사용하고 있다”고 밝혔다.

2024.02.12 09:44이한얼

"작년 국제 해킹공격 36% 증가…80%가 북한발"

국제 해킹 조직의 국내 공공기관 공격 시도가 전년에 비해 36% 증가한 것으로 집계됐다. 또 하루 평균 공격 건수 중에선 북한발이 80%로 가장 많은 비중을 차지한 것으로 나타났다. 국가정보원은 24일 국가사이버안보센터에서 열린 기자 간담회에서 지난 해에는 하루 평균 162만 여 건의 사이버 공격을 탐지했다고 밝혔다. 국정원은 또 "사건별 피해규모·중요도·공격수법 등을 감안한 공격 피해의 심각도를 반영할 경우 북한이 68%로 가장 높았으며, 중국도 21%로 상당부분을 차지했다"고 강조했다. 이날 국정원은 북한 해킹조직이 김정은 국무위원장의 지시와 관심에 따라 공격목표를 변경하는 행태를 보이고 있다고 설명했다. 실제로 지난해 초반 김 위원장이 식량난 해결을 지시하자 북한 해킹 조직들이 국내 농수산 기관을 집중 공격해 관련 자료를 절취한 바 있다. 또 김 위원장이 해군력 강화를 강조하자 국내 조선업체를 해킹해 도면과 설계자료를 절취했고 10월에는 무인기 생산강화를 지시하자 국내외 관련 기관에서 무인기 엔진 자료를 수집한 사례를 확인했다. 북한은 방산기술 절취도 시도하고 있는 것으로 조사됐다. 국정원은 북한이 지난 2020부터 2023년까지 우리나라를 포함해 전세계 최소 25개국 대상 방산 분야를 공격한 사실을 확인했다. 그중 항공분야 공격이 25%로 가장 많았으며, 전차(17%)·위성(16%)·함정(11%) 등이 그 뒤를 이었다. 이 밖에 ▲개인 호주머니 노리는 금전 탈취 해킹 ▲IT 외화벌이 조직까지 해킹 가담 ▲북한 해커, AI활용 해킹기술 연구도 진행되고 있는 것으로 드러났다. 국정원은 중국발 사이버 공격도 예의주시해야 한다고 설명했다. 국정원은 지난해 A업체의 네트워크 장비를 악용한 공급망 공격징후를 포착했다. 중국 해커가 수년 전에 A업체의 서버를 해킹한 후 공개 소프트웨어로 위장한 악성코드를 은밀하게 숨겨놓고 오랫동안 은닉해 있다가 수년에 걸쳐 여러 고객사를 해킹한 것으로 파악됐다. 또 중국 추정 해커가 B기관이 사용중인 위성통신망에 무단 침입한 사실이 확인됐다. 해커는 위성통신 신호를 수집·분석한 뒤 정상장비인 것처럼 위장해 지상의 위성망관리시스템에 무단으로 접속한 사실도 드러났다. 중국은 사이버상에서도 친중 영향력 공작을 높이고 있다. 중국의 언론홍보 업체들이 국내 언론사로 위장한 사이트 200여개를 개설하고, 친중·반미 성향의 콘텐츠를 게시, 이를 SNS 인플루언서를 통해 확산중인 정황을 적발했다. 국정원은 올해 사이버위협 전망으로 북한은 과거 남북관계가 경색 국면일 때 수 차례 파괴적인 사이버 도발을 자행한 적이 있고 최근 북한 내부에 해킹 인프라 강화 동향이 보이고 있다고 예상했다. 뿐만 아니라 올해 국제적인 대형 선거가 있는 만큼 선거개입 및 정부 불신 조장을 위한 북중의 영향력 공작도 커질 것이라 전망했다. 백종욱 국가정보원 제3차장은 "최근 북한은 민족, 통일 단어 개념 삭제와 관련 웹사이트 대남 기구 축소·폐지를 운운하며 우리나라를 적대국으로 규정하는 등 위협 노골화하고 있다"고 밝혔다.

2024.01.24 15:00이한얼

토종 한국 과학자, 독일 막스플랑크 연구소 단장 첫 선임

토종 한국인 과학자가 독일 막스플랑크 연구소 단장을 처음 맡게 됐다. 기초과학연구원(IBS, 원장 노도영)은 수리 및 계산 과학 연구단 데이터 사이언스 그룹 차미영 CI가 6월부터 막스플랑크 보안 및 정보보호 연구소 단장을 맡아 '인류를 위한 데이터 과학(Data Science for Humanity)' 연구그룹을 이끈다고 9일 밝혔다. 막스플랑크는 독일 전역과 해외에 기초과학 분야 전반을 아우르는 85개 산하 연구소를 운영한다. 연구소를 이끄는 300여 명의 단장 중 한국 국적 과학자가 발탁된 것은 이번이 처음이다. 차 CI는 구글 스칼라 기준 피인용 수 2만 회가 넘는 데이터 과학 분야 전문가이다. KAIST 전산학부를 졸업하고 같은 대학원에서 석·박사 학위를 받았다. 막스플랑크 연구소에서 박사후연구원으로 근무했으며, 2010년부터 KAIST 교수로 재직하고 있다. 2019년엔 IBS의 CI로 선임됐다. CI는 독립적 연구그룹을 이끄는 주니어 연구단장급에 해당한다. 차 CI가 이끄는 데이터 사이언스 그룹은 초대형 데이터를 계산하고 분석하는 방법론을 연구한다. AI를 이용해 가짜뉴스와 혐오 표현을 탐지하는 등 우리 삶과 밀접한 사회 현상을 분석하는 연구로 주목받았다. 코로나19 팬데믹 시절 '루머를 앞선 팩트'' 캠페인을 기획해 감염병 관련 잘못된 정보에 대한 팩트체크 결과를 151개국에 전파했다. 최근엔 위성영상을 AI로 분석해 북한을 비롯한 저개발국가의 경제지도를 만들어 무료 공개했다. 차미영 CI는 "KAIST 교수로 쌓아온 경험에 더하여 IBS에서 긴 호흡으로 창의적 연구를 지속한 덕분에 좋은 결과를 얻은 것 같다"라며 "앞으로 큰 책임감을 가지고 데이터 과학을 통한 사회 공헌을 위해 최선을 다하겠다"라고 밝혔다.

2024.01.09 13:49한세희

  Prev 1 2 3 Next  

지금 뜨는 기사

이시각 헤드라인

‘국가 AI’ 지휘할 조직, 통합조정 실행력 갖춰야

위믹스 상장폐지 놓고 법정 공방…재판부 "늦어도 30일까지 결론"

"'카스2' 최적화 시켜줄 수 있어?"...엔비디아 AI 게이밍 시연해보니

양자컴퓨팅 탄력 받았나…아이온큐 36% 급등

ZDNet Power Center

Connect with us

ZDNET Korea is operated by Money Today Group under license from Ziff Davis. Global family site >>    CNET.com | ZDNet.com
  • 회사소개
  • 광고문의
  • DB마케팅문의
  • 제휴문의
  • 개인정보취급방침
  • 이용약관
  • 청소년 보호정책
  • 회사명 : (주)메가뉴스
  • 제호 : 지디넷코리아
  • 등록번호 : 서울아00665
  • 등록연월일 : 2008년 9월 23일
  • 사업자 등록번호 : 220-8-44355
  • 주호 : 서울시 마포구 양화로111 지은빌딩 3층
  • 대표전화 : (02)330-0100
  • 발행인 : 김경묵
  • 편집인 : 김태진
  • 개인정보관리 책임자·청소년보호책입자 : 김익현